Casi la mitad de los teléfonos móviles que se venden de segunda mano en Estados Unidos, contiene información personal sensible del vendedor del terminal. Es decir, se quedan con las redes sociales activadas, con la aplicación del correo electrónico operativa e incluso con las claves de acceso para entrar en la aplicación del banco. En España, según los datos que hemos recabado en Panda Security, la cifra es muy similar.
El porcentaje es aún mayor cuando se trata de dispositivos que se tiran a la basura o que se cambian por aparatos nuevos, dentro de los conocidos como “planes renove” de las compañías telefónicas, los fabricantes de los terminales o de tiendas las de consumo electrónico.
Sigue leyendo
La tecnología wearable es actualmente una de las más utilizadas y está previsto que su tendencia continúe al alza en los próximos años. En ella se engloban dispositivos de todo tipo que las personas llevan encima para interactuar de algún modo (para salud, entretenimiento, deporte, etc.).
La protección de los datos implica necesariamente la incorporación de seguridad física y lógica de los datos. A los cambios estructurales introducidos con la figura del DPO y la aplicación de derechos como el de notificación de intrusiones, se suma la exigencia de unos niveles de ciberseguridad más altos, con sistemas como Strong Customer Authentication.
El 25 de mayo de 2018 será de obligado cumplimiento el nuevo Reglamento de Protección de Datos de la Unión Europea, conocido como GDPR por sus siglas en inglés. Sus implicaciones afectarán a todas las empresas europeas, con independencia de su tamaño, que deberán hacer frente a procesos y sanciones si no demuestran que son capaces de garantizar la privacidad de los datos de sus clientes. Esto incluye proteger sus infraestructuras TIC contra ciberataques que persiguen el robo de esos datos. La solución de seguridad G DATA Patch Management ayuda a las empresas a cumplir con estas nuevas obligaciones y facilita el despliegue de los parches y actualizaciones que cierran las brechas de seguridad que usan los cibercriminales para introducirse en las redes empresariales y robar esa información. Combinado con cualquiera de sus soluciones de seguridad, el fabricante alemán ofrece a las organizaciones no solo una protección integral sino una valiosa ayuda a la hora de cumplir con el nuevo Reglamento.
Hasta finales de mes se podrán presentar candidaturas al Premio ESET de Periodismo en Seguridad Informática que, por primera vez, premiará en España la divulgación de la ciberseguridad en el ámbito periodístico. Podrá participar cualquier profesional que haya publicado su artículo o reportaje en medios de comunicación tradicional (prensa escrita, radio, televisión) o digital entre el 1 de agosto de 2016 y el 31 de julio de 2017 (último día para presentar candidaturas).
Los submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares.
Tras la celebración de la Asamblea General de 2017 en Bruselas de la European Cyber Security Organitation (ECSO), la empresa valenciana S2 Grupo ha sido seleccionada como representante de las PYMEs en esta entidad.
Fotos y videos de nuestras vacaciones se envían en tiempo real a amigos y familiares, generalmente desde redes gratuitas de hoteles, restaurantes y aeropuertos. Conscientes de esta realidad, los cibercriminales se manifiestan especialmente activos en un periodo estival que resulta muy propicio para la recolección de datos personales. Interceptarlos mientras circulan por estas redes WiFi requiere una tecnología al alcance de cualquiera y unos conocimientos mínimos. Para evitar sorpresas desagradables, G DATA recomienda usar una solución de seguridad integral en todos los dispositivos móviles y ofrece siete recomendaciones que ayudan a garantizar que nuestros datos personales también viajan protegidos.
El ciberataque global protagonizado por el ransomware «Petna», una variante del también ransomware «Petya» del que G DATA alertaba en marzo de 2016, ha afectado a empresas de todo el mundo, aunque ha si-do en Ucrania y Rusia donde se han concentrado la mayor parte de las infecciones. El crypto troyano, que se ha extendido a través de los servi-dores de actualización de un programa de contabilidad muy utilizado en Europa del Este, repite el modus operandi del ya célebre «WannaCry». Al igual que este, «Petna» utiliza el exploit «Eternalblue», que estaba sien-do utilizado por la agencia de seguridad norteamericana (NSA) antes de que fuera filtrado por el grupo de hackers «Shadow Brokers», para apro-vechar una vulnerabilidad en el protocolo SMB (Server Message Block) del sistema operativo Windows. Es preciso recordar que dicha brecha de seguridad fue cerrada por Microsoft en marzo de 2017.
Ayer recibíamos la noticia de un nuevo ataque de ransomware de carácter masivo, Petya, que afecta a entidades bancarias y empresas petroleras, entre otras compañías pertenecientes a una gran variedad de sectores. Ucrania, India, España y Reino Unido son, según los primeros datos, algunos de los países afectados.